پنج مرحله هک قانونمند
- جمعه, ۲۲ آبان ۱۳۹۴، ۱۲:۳۰ ب.ظ

ﭘﻨﺞ ﻣﺮﺣﻠﻪ ﻣﺨﺘﻠﻒ ﻫﻚ ﻗﺎﻧﻮﻧﻤﻨﺪ
ﻫﻜﺮ ﻗﺎﻧﻮﻧﻤﻨﺪ، ﻣﺮاﺣﻠﻲ را ﻛﻪ ﻫﻜﺮ ﺷﺮور اﻧﺠﺎم ﻣﻲ دﻫﺪ را اﻧﺠﺎم ﻣ ﻲدﻫﺪ . توضیحات زﻳﺮ، ﭘﻨﺞ ﻣﺮﺣﻠﻪ ای ﻛﻪ ﻫﻜﺮﻫﺎ ﺑﺮای ﻫﻚ ﻛﺮدن ﺳﻴﺴﺘﻢ ﻫﺎ اﻧﺠﺎم ﻣﻲ دﻫﻨﺪ را ﺗﻮﺿﻴﺢ ﻣﻲ دﻫﺪ .
ﻣﺮاﺣﻞ ﻫﻚ
مرحله 1 : ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻴﻮ و اﻛﺘﻴﻮ
ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻴﻮ، ﺷﺎﻣﻞ ﺟﻤﻊ آوری اطلاعات با در نظر ﮔﺮﻓﺘﻦ ﻫﺪف ﺑﺎﻟﻘﻮه ﺑﺪون ﻣﺪ ﻧﻈﺮ ﻗﺮار دادن ﺷﺨﺺ ﻳﺎ ﺷﺮﻛﺖ اﺳﺖ .ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻴﻮ، ﻣﻲ تواند به سادﮔﻲ ﺗﻤﺎﺷﺎی ﻳﻚ ﺳﺎﺧﺘﻤﺎن ﺑﺮای ﺷﻨﺎﺳﺎﻳﻲ زﻣﺎن ورود و ﺧﺮوج ﻛﺎرﻣﻨﺪان ﺑﺎﺷﺪ .اﻣﺎ ﻣﻌﻤﻮل اﺳﺖ ﻛﻪ از ﺟﺴﺘﺠﻮی اﻳﻨﺘﺮﻧﺘﻲ اﺳﺘﻔﺎده ﺷﻮد ﻳﺎ در ﻣﻮرد ﺷﺮﻛﺖ و ﻛﺎرﻣﻨﺪان آن، اﻃﻼﻋﺎت ﺟﻤﻊ آوری ﺷﻮد .اﻳﻦ ﻓﺮآﻳﻨﺪ، ﺑﻄﻮر ﻛﻠﻲ، ﺟﻤﻊ آوری اﻃﻼﻋﺎت ﻧﺎﻣﻴﺪه ﻣﻲﺷﻮد .ﻣﻬﻨﺪﺳﻲ اﺟﺘﻤﺎﻋﻲ ( social engineering ) و آﺷﻐﺎل گردی ( dumpster diving) ﺑﻪ ﻋﻨﻮان روش ﻫﺎی ﭘﺴﻴﻮ ﺟﻤﻊ آوری اﻃﻼﻋﺎت ﺗﻠﻘﻲ ﻣﻲ ﺷﻮد .
اﺳﺘﺮاق ﺳﻤﻊ ﺷﺒﻜﻪ ( sniffing ) روش دﻳﮕﺮی ﺑﺮای ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻴﻮ اﺳﺖ و ﻣﻲ ﺗﻮاﻧﺪ اﻃﻼﻋﺎت ﻣﻔﻴﺪی ﻫﻤﭽﻮن : آدرس IP ، ﻗﺎﻧﻮن ﻧﺎمﮔﺬاری دﺳﺘﮕﺎه ﻫﺎ و ﺳﺮوﻳﺲ ﻫﺎی ﻗﺎﺑﻞ دﺳﺘﺮس دﻳﮕﺮ ﺑﺮ روی ﺳﻴﺴﺘﻢ ﻫﺎ و ﺷﺒﻜﻪ ﻫﺎی دﻳﮕﺮ را ﺑﺪﻫﺪ .اﺳﺘﺮاق ﺳﻤﻊ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ، ﻣﺸﺎﺑﻪ ﻣﺎﻧﻴﺘﻮرﻳﻨﮓ اﺳﺖ : ﻫﻜﺮ، ﺗﺮاﻓﻴﻚ داد هﻫﺎ را ﺑﺮرﺳﻲ ﻣﻲ ﻛﻨﺪ ﺗﺎ ﺑﺒﻴﻨﺪ ﭼﻪ زﻣﺎﻧﻲ ﺗﺮاﻛﻨﺶ ﻫﺎی ﻣﺸﺨﺺ اﺗﻔﺎق ﻣﻲ اﻓﺘﺪ و ﺗﺮاﻓﻴﻚ از ﻛﺠﺎ ﺟﺮﻳﺎن ﻣﻲ ﻳﺎﺑﺪ .
ﺷﻨﺎﺳﺎﻳﻲ اﻛﺘﻴﻮ، ﻛﺎوش ﺷﺒﻜﻪ ﺑﺮای ﻛﺸﻒ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎی اﻓﺮاد، آدرس ﻫﺎی IP و ﺳﺮوﻳﺲ ﻫﺎی ﺷﺒﻜﻪ اﺳﺖ .ﻣﻌﻤﻮﻻ ﻧﺴﺒﺖ ﺑﻪ ﺷﻨﺎﺳﺎﻳﻲ ﭘﺴﻴﻮ، دارای رﻳﺴﻚ ﺑﺎﻻﻳﻲ اﺳﺖ و ﮔﺎﻫﻲ اوﻗﺎت از آن ﺑﻪ ﻋﻨﻮان rattling the door knobe ﻧﺎم ﺑﺮده ﻣ ﻲﺷﻮد .
ﺷﻨﺎﺳﺎﻳﻲ اﻛﺘﻴﻮ و ﭘﺴﻴﻮ، ﻫﺮ دو ﻣﻨﺠﺮ ﺑﻪ ﻛﺸﻒ اﻃﻼﻋﺎت ﻣﻔﻴﺪ ﺑﺮای ﺣﻤﻠﻪ ﻣﻲ ﺷﻮﻧﺪ .ﺑﺮای ﻣﺜﺎل، ﻣﻌﻤﻮﻻ ﻳﺎﻓﺘﻦ ﻧﻮع وب ﺳﺮور و ﻧﺴﺨﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻠﻲ ﻛﻪ ﺳﺎزﻣﺎن اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ، ﺳﺎده اﺳﺖ .اﻳﻦ اﻃﻼﻋﺎت ﺑﻪ ﻫﻜﺮ ﻛﻤﻚ ﻣﻲ ﻛﻨﻨﺪ ﻛﻪ آﺳﻴﺐ ﭘﺬﻳﺮی ﻫﺎی ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ را ﭘﻴﺪا ﻛﻨﺪ و از اﻛﺴﭙﻠﻮﻳﺖ ﺑﺮای اﻳﺠﺎد دﺳﺘﺮﺳﻲ اﺳﺘﻔﺎده ﻛﻨﺪ .
مرحله 2 : اسکن
ﺑﺪﺳﺖ آوردن اﻃﻼﻋﺎت ﻛﺸﻒ ﺷﺪه در ﻃﻮل ﺷﻨﺎﺳﺎﻳﻲ و اﺳﺘﻔﺎده از آن ﺑﺮای ﺗﺴﺖ ﺷﺒﻜﻪ اﺳﺖ .اﺑﺰارﻫﺎﻳﻲ ﻛﻪ ﻫﻜﺮ در ﻃﻮل ﻣﺮﺣﻠﻪ اﺳﻜﻦ ﺑﻜﺎر ﻣﻲ ﮔﻴﺮد ﻣﻲ ﺗﻮاﻧﺪ dialer ﻫﺎ، اﺳﻜﻨﺮﻫﺎی ﭘﻮرت، اﺑﺰارﻫﺎی ﺗﺮﺳﻴﻢ ﻧﻘﺸﻪ ﺷﺒﻜﻪ، sweeper ﻫﺎ و اﺳﻜﻨﺮﻫﺎی ﺗﺴﺖ آﺳﻴﺐ ﭘﺬﻳﺮی ﺑﺎﺷ ﻨﺪ .ﻫﻜﺮﻫﺎ ﺑﻪ دﻧﺒﺎل اﻃﻼﻋﺎﺗﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﻪ آﻧﻬﺎ در اﻧﺠﺎم ﺣﻤﻠﻪ ﻛﻤﻚ ﻛﻨﺪ از ﻗﺒﻴﻞ ﻧﺎم ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ، آدرس ، و ﺣﺴﺎبIP ﻫﺎی ﻫﺎی ﻛﺎرﺑﺮی .
مرحله 3 : ایجاد دسترسی
در اﻳﻦ ﻣﺮﺣﻠﻪ، ﺣﻤﻠﻪ واﻗﻌﻲ رخ ﻣﻲ دﻫﺪ .آﺳﻴﺐ ﭘﺬﻳﺮی ﻫﺎی ﺷﻨﺎﺧﺘﻪ ﺷﺪه در ﻣﺮاﺣﻞ ﺷﻨﺎﺳﺎﻳﻲ و اﺳﻜﻦ، اﻛﻨﻮن ﺑﺮای اﻳﺠﺎد دﺳﺘﺮﺳﻲ اﺳﺘﻔﺎده ﻣﻲ ﺷﻮﻧﺪ .روش ارﺗﺒﺎﻃﻲ ﻛﻪ ﻫﻜﺮ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ ﻣﻲ ﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ﺷﺒﻜﻪ ﻣﺤﻠﻲ ( LAN ) ، دﺳﺘﺮﺳﻲ ﻣﺤﻠﻲ ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ( local ) ، اﻳﻨﺘﺮﻧﺖ و ﻳﺎ ﺑﻪ ﺻﻮرت آﻓﻼﻳﻦ ﺑﺎﺷﺪ .از ﻗﺒﻴﻞ : session hijacking ، stack-based buffer overflow و DoS . در دﻧﻴﺎی ﻫﻜﺮﻫﺎ، اﻳﺠﺎد دﺳﺘﺮﺳﻲ ﺑﺎ ﻧﺎم ﻣﺎﻟﻜﻴﺖ ﺳﻴﺴﺘﻢ ( owning the system ) ﺷﻨﺎﺧﺘﻪ ﻣﻲ ﺷﻮد .
مرجله 4 : حفظ دسترسی
زﻣﺎﻧﻴﻜﻪ ﻫﻜﺮ ﺗﻮاﻧﺴﺖ دﺳﺘﺮﺳﻲ اﻳﺠﺎد ﻛﻨﺪ، ﻣﻲ ﺧﻮاﻫﺪ ﻛﻪ ﺑﺮای ﺣﻤﻼت ﺑﻌﺪی، دﺳﺘﺮﺳﻲ ﺧﻮد را ﺣﻔﻆ ﻛﻨﺪ . ﮔﺎﻫﻲ اوﻗﺎت، ﻫﻜﺮﻫﺎ، ﺳﻴﺴﺘﻢ را از دﺳﺘﺮﺳﻲ ﻫﻜﺮﻫﺎی دﻳﮕﺮ اﻣﻦ ﻣﻲ ﻛﻨﻨﺪ آﻧﻬﺎ اﻳﻨﻜﺎر را از ﻃﺮﻳﻖ backdoor ﻫﺎ ، rootkit ﻫﺎ و ﺗﺮوﺟﺎن ﻫﺎ اﻧﺠﺎم ﻣﻲ دﻫﻨﺪ . زﻣﺎﻧﻴﻜﻪ ﻫﻜﺮی ﺳﻴﺴﺘﻢ را ﺑﻪ ﺗﺼﺮف ﺧﻮد درآورد، ﻣﻲ ﺗﻮاﻧﺪ از آن ﺑﺮای اﻧﺠﺎم ﺣﻤﻼت دﻳﮕﺮ اﺳﺘﻔﺎده ﻛﻨﺪ .در اﻳﻦ ﺣﺎﻟﺖ ﺑﻪ آن ﺳﻴﺴﺘﻢ ، ﺳﻴﺴﺘﻢ zombie ﮔﻔﺘﻪ ﻣﻲﺷﻮد .
مرحله 5 : از بین بردن ردپاها
زﻣﺎﻧﻴﻜﻪ ﻫﻜﺮی ﺗﻮاﻧﺴﺖ ﺑﻪ ﺳﻴﺴﺘﻤﻲ دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ، ﺟﻬﺖ ﺟﻠﻮﮔﻴﺮی از ﺷﻨﺎﺳﺎﻳﻲ ﺗﻮﺳﻂ ﻣﺎﻣﻮران اﻣﻨﻴﺘﻲ، و ﺑﺮای اداﻣﻪ اﺳﺘﻔﺎده از ﺳﻴﺴﺘﻢ ﻗﺮﺑﺎﻧﻲ ، و ﻧﻴﺰ ﭘﺎک ﻛﺮدن ﺷﻮاﻫﺪ ﻫﻚ ، اﻗﺪام ﺑﻪ ﭘﺎک ﺳﺎزی ردﭘﺎی ﺧﻮد ﻣﻲ ﻛﻨﺪ . ﻫﻜﺮﻫﺎ ﺳﻌﻲ ﻣﻲﺗﻤﺎم اﺛﺮات ﺣﻤﻼت از ﻗﺒﻴﻞ : ﻓﺎﻳ ﻞﻫﺎی log ﻳﺎ ﭘﻴﻐﺎم های سیستم های ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ( IDS ) را ﭘﺎک ﻛﻨﻨﺪ ، ﺑﺮای اﻳﻦ ﻣﻨﻈﻮر از steganography ﭘﺮوﺗﻜﻞ ﻫﺎی ﺗﺎﻧﻠﻴﻨﮓ، و ﺗﻐﻴﻴﺮ ﻓﺎﻳﻞ اﺳﺘﻔﺎده ﻣﻲ log ﻫﺎی می ﻛﻨﻨﺪ .
- ۹۴/۰۸/۲۲